รู้จักกับ Cyber Kill Chain

รู้จักกับ Cyber Kill Chain

Cyber Kill Chain เป็นคำจำกัดความที่ถูกคิดค้นโดย Lockheet Martin ในปี 2011 เพื่อใช้บรรยายขั้นตอนการเจาะระบบเพื่อโจมตีไซเบอร์ของแฮกเกอร์ โดยเฉพาะอย่างยิ่งการโจมตีที่เรียกว่า Advanced Persistent Threats (APTs)

Fileless Malware คืออะไร

Fileless Malware คืออะไร

Fileless Malware นับว่าเป็นมัลแวร์ระดับ Advanced ที่ถูกออกแบบมาเพื่อหลบหลีกระบบตรวจจับความปลอดภัยแบบเดิมๆ โดยอาศัยการส่ง Payload เข้าไปรันบนหน่วยความจำโดยตรง แล้วเริ่มทำงานจากในนั้นแทนโดยไม่มีคัดลอกไฟล์หรือสร้างโฟลเดอร์ใดๆ ลงบนฮาร์ดดิสก์

10 ข้อแนะนำสำหรับป้องกันระบบ Wireless ในบ้าน

10 ข้อแนะนำสำหรับป้องกันระบบ Wireless ในบ้าน

ทุกวันนี้การใช้งานอินเทอร์เน็ตภายในบ้านมีความสะดวกสบายมากขึ้น ไม่ว่าคุณจะอยู่บริเวณไหนของบ้าน ก็สามารถเชื่อมต่ออินเทอร์เน็ตได้ แต่รู้หรือไม่ว่า การใช้งานอินเทอร์เน็ตในบ้านก็มีความเสี่ยงที่จะถูกโจมตีเช่นเดียวกัน

10 ข้อแนะนำสำหรับปกป้องระบบ Wireless ในบ้าน

10 ข้อแนะนำสำหรับปกป้องระบบ Wireless ในบ้าน

ทุกวันนี้การใช้งานอินเทอร์เน็ตภายในบ้านมีความสะดวกสบายมากขึ้น ไม่ว่าคุณจะอยู่บริเวณไหนของบ้านก็สามารถเชื่อมต่ออินเทอร์เน็ตได้ แต่รู้หรือไม่ว่าการใช้อินเทอร์เน็ตในบ้านก็มีความเสี่ยงที่จะถูกโจมตีเช่นเดียวกัน

10 วิธีป้องกัน Facebook ของคุณให้ปลอดภัยจาก Hacker

10 วิธีป้องกัน Facebook ของคุณให้ปลอดภัยจาก Hacker

Facebook เป็นสื่อโซเชียลที่ได้รับความนิยมมากที่สุดทำให้ตกเป็นเป้าหมายในการโจมตีของแฮกเกอร์ในการแฮกบัญชีเพื่อหลอกให้โอนเงินหรือขโมยข้อมูลที่สำคัญ ดังนั้นเรามาดู 10 วิธีเสริมความปลอดภัยให้กับบัญชี Facebook ของคุณกันครับ

WAF (Web Application Firewall) คืออะไร มาทำความรู้จักกัน

WAF (Web Application Firewall) คืออะไร มาทำความรู้จักกัน

WAF หรือ Web Application Firewall บริการป้องกันการโจมตีเว็บไซต์ในรูปแบบ Security Cloud Service เพื่อให้ลูกค้าลดภาระด้านการลงทุนอุปกรณ์แต่พร้อมด้วยประสิทธิภาพ

แฮกเกอร์ใช้ช่องโหว่อายุ 5 ปี ของ Cacti แอบขุดเหรียญ Monero

แฮกเกอร์ใช้ช่องโหว่อายุ 5 ปี ของ Cacti แอบขุดเหรียญ Monero

Trend Micro ออกมาแจ้งเตือนผู้ดูแล Linux Server หลังพบแฮกเกอร์ใช้ช่องโหว่อายุนานกว่า 5 ปี รหัส CVE-2013-2618 ของเครื่องมือดูภาพรวมสถานะของเครือข่ายอย่าง Cacti เพื่อลอบติดตั้ง Cryptocurrency Miner สำหรับขุดเหรียญเงิน Monero สร้างรายได้ให้แก่ตนเอง

5 สิ่งด้านความปลอดภัยที่ IT Support อยากให้คุณทำ

5 สิ่งด้านความปลอดภัยที่ IT Support อยากให้คุณทำ

ฝ่าย IT ถือเป็นหนึ่งในฝ่ายที่รับภาระหนักที่สุดเมื่อองค์กรดำเนินธุรกิจในยุคดิจิทัล อย่างไรก็ตาม เราสามารถช่วยลดภาระของฝ่าย IT ลงได้โดยเฉพาะอย่างยิ่งประเด็นด้านความปลอดภัย

Botnet คืออะไร ป้องกันได้อย่างไร?

Botnet คืออะไร ป้องกันได้อย่างไร?

ช่วงนี้หลายคนคงได้ยินข่าวเกี่ยวกับเว็บไซต์ชื่อดังถูกโจมตีจนระบบล่ม หรือเซิร์ฟเวอร์หลายเครื่องถูกหลอกให้ขุดเหรียญเงินดิจิทัลโดย Botnet จำนวนมหาศาล โพสต์นี้เราจะมาทำความเข้าใจกันครับว่า Botnet คืออะไร และมีวิธีการป้องกันอย่างไร

พบช่องโหว่บนโปรโตคอล CredSSP บน Windows ทุกเวอร์ชัน เสี่ยงถูกเข้าควบคุมระบบคอมพิวเตอร์ได้

พบช่องโหว่บนโปรโตคอล CredSSP บน Windows ทุกเวอร์ชัน เสี่ยงถูกเข้าควบคุมระบบคอมพิวเตอร์ได้

Credential Security Support Provider (CredSSP) เป็นโปรโตคอลที่ทำหน้าที่รับส่ง Credential ระหว่าง Client และ Remote Server ภายในเครือข่าย/โดเมนภายใน ซึ่งเป็นองค์ประกอบสำคัญของ Remote Desktop Protocol (RDP) และ Windows Remote Management (WinRM) Service